{"id":1085,"date":"2024-10-11T11:11:18","date_gmt":"2024-10-11T09:11:18","guid":{"rendered":"https:\/\/ayrilys.com\/?p=1085"},"modified":"2024-10-11T11:13:13","modified_gmt":"2024-10-11T09:13:13","slug":"le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/","title":{"rendered":"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux"},"content":{"rendered":"\n<p>Par&nbsp;<strong>Mura<\/strong>&nbsp;en&nbsp;<a href=\"https:\/\/www.enigmasoftware.com\/computer-security\/\">S\u00e9curit\u00e9 informatique<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.enigmasoftware.com\/perfctl-malware-becomes-silent-menace-infecting-thousands-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ca\/el-programari-malicios-perfctl-es-converteix-en-lamenaca-silenciosa-que-infecta-milers-de-servidors-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/cs\/malware-perfctl-se-stava-tichou-hrozbou-ktera-infikuje-tisice-linuxovych-serveru\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/da\/perfctl-malwaren-bliver-den-tavse-trussel-der-inficerer-tusindvis-af-linux-servere\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.de\/die-perfctl-malware-wird-zur-stillen-bedrohung-und-infiziert-tausende-von-linux-servern\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/et\/perfctl-pahavarast-saab-vaikne-oht-mis-nakatab-tuhandeid-linuxi-servereid\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.es\/el-malware-perfctl-se-convierte-en-una-amenaza-silenciosa-que-infecta-miles-de-servidores-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/hr\/malware-perfctl-postaje-tiha-prijetnja-koja-inficira-tisuce-linux-posluzitelja\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/it\/il-malware-perfctl-diventa-la-minaccia-silenziosa-che-infetta-migliaia-di-server-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/lv\/perfctl-launprogrammatura-klust-par-klusu-draudu-inficejot-tukstosiem-linux-serveru\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/lt\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/hu\/a-perfctl-rosszindulatu-program-nema-fenyegetesse-valik-amely-linux-szerverek-ezreit-fertozi-meg\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/nl\/de-perfctl-malware-wordt-de-stille-bedreiging-die-duizenden-linux-servers-infecteert\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/nb\/perfctl-malwaren-blir-den-stille-trusselen-som-infiserer-tusenvis-av-linux-servere\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/pl\/malware-perfctl-staje-sie-cichym-zagrozeniem-infekujacym-tysiace-serwerow-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/pt\/malware-perfctl-ameaca-silenciosa-infecta-milhares-servidores-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ro\/malware-ul-perfctl-devine-o-amenintare-tacuta-care-infecteaza-mii-de-servere-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/sq\/malware-perfctl-behet-nje-kercenim-i-heshtur-qe-infekton-mijera-servere-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/sk\/malver-perfctl-sa-stava-tichou-hrozbou-ktora-infikuje-tisice-linuxovych-serverov\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/sl\/zlonamerna-programska-oprema-perfctl-postane-tiha-groznja-ki-okuzi-na-tisoce-streznikov-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/fi\/perfctl-haittaohjelmasta-tulee-hiljainen-uhka-joka-saastuttaa-tuhansia-linux-palvelimia\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/sv\/perfctl-malware-blir-det-tysta-hotet-som-infekterar-tusentals-linux-servrar\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/vi\/phan-mem-doc-hai-perfctl-tro-thanh-moi-de-doa-tham-lang-lay-nhiem-hang-ngan-may-chu-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/tr\/perfctl-kotu-amacli-yazilimi-binlerce-linux-sunucusunu-etkileyen-sessiz-tehdit-haline-geldi\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/tl\/ang-perfctl-malware-ay-nagiging-tahimik-na-panganib-na-nakakahawa-sa-libo-libong-linux-server\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/el\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/bg\/zlovreden-softuer-perfctl-se-prevrashta-v-tihata-zaplaha-zarazyavashta-hilyadi-linux-sarvari\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ru\/vredonosnoe-po-perfctl-stanovitsya-skritoy-ugrozoy-zarazaya-tisyaci-serverov-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/sr\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/uk\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/he\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ar\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ms\/perisian-hasad-perfctl-menjadi-ancaman-senyap-yang-menjangkiti-ribuan-pelayan-linux\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/fa\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ne\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/pa\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/hi\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/bn\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ta\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/te\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/th\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/km\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.jp\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/zh-hans\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/zh-hant\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><a href=\"https:\/\/www.enigmasoftware.com\/ko\/the-perfctl-malware-becomes-the-silent-menace-infecting-thousands-of-linux-servers\/\"><\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.enigmasoftware.com\/images\/2024\/linux-server-cyberattack-perfctl-malware.jpg\" alt=\"\" class=\"wp-image-650875\"\/><\/figure>\n\n\n\n<p class=\"has-large-font-size\"><strong>R\u00e9sum\u00e9 de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p>Aqua Security a r\u00e9cemment d\u00e9couvert un malware furtif appel\u00e9 Perfctl, qui cible activement les serveurs Linux depuis plus de trois ans. Voici un r\u00e9sum\u00e9 de l\u2019article :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment fonctionne Perfctl<\/h3>\n\n\n\n<p>Perfctl exploite plus de 20 000 vuln\u00e9rabilit\u00e9s et erreurs de configuration connues dans les serveurs Linux pour \u00e9tablir un acc\u00e8s permanent. Il utilise un rootkit pour se cacher et ne s\u2019active que lorsque le serveur est inactif. La communication avec son infrastructure de commande et de contr\u00f4le (C&amp;C) est g\u00e9r\u00e9e via un socket Unix et le r\u00e9seau Tor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L\u2019\u00e9vasion et la pers\u00e9v\u00e9rance<\/h3>\n\n\n\n<p>Perfctl modifie les scripts syst\u00e8me pour s\u2019assurer qu\u2019il s\u2019ex\u00e9cute avant les charges de travail l\u00e9gitimes. Il se connecte \u00e0 diverses fonctions d\u2019authentification pour contourner les v\u00e9rifications de mot de passe et suspend ses op\u00e9rations s\u2019il d\u00e9tecte une activit\u00e9 utilisateur. Les binaires de Perfctl sont compress\u00e9s, d\u00e9pouill\u00e9s et chiffr\u00e9s pour \u00e9chapper \u00e0 la d\u00e9tection.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La vuln\u00e9rabilit\u00e9 exploit\u00e9e : CVE-2021-4043<\/h3>\n\n\n\n<p>Perfctl utilise la vuln\u00e9rabilit\u00e9 CVE-2021-4043 pour augmenter ses privil\u00e8ges et obtenir un acc\u00e8s root. Il se propage ensuite sur le syst\u00e8me infect\u00e9, se copie \u00e0 plusieurs endroits et d\u00e9pose des utilitaires Linux modifi\u00e9s agissant comme des rootkits.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L\u2019ampleur de l\u2019attaque<\/h3>\n\n\n\n<p>Aqua Security a identifi\u00e9 trois serveurs de t\u00e9l\u00e9chargement utilis\u00e9s dans les attaques et une s\u00e9rie de sites Web compromis. Les attaquants utilisent des listes de fuzzing de travers\u00e9e de r\u00e9pertoire pour rechercher les fichiers de configuration et les secrets expos\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Que peut-on faire ?<\/h3>\n\n\n\n<p>Pour se prot\u00e9ger contre Perfctl, il est crucial de maintenir des configurations s\u00e9curis\u00e9es sur les serveurs Linux et de corriger les vuln\u00e9rabilit\u00e9s connues d\u00e8s que possible. Les administrateurs syst\u00e8me doivent auditer r\u00e9guli\u00e8rement leurs syst\u00e8mes et surveiller le trafic r\u00e9seau suspect.<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>D\u00e9tail de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p>Aqua Security a r\u00e9cemment d\u00e9couvert un malware furtif appel\u00e9&nbsp;<em><a href=\"https:\/\/www.enigmasoftware.fr\/perfctlmalware-supprimer\/\">Perfctl<\/a><\/em>&nbsp;qui cible activement les serveurs Linux depuis plus de trois ans, en passant entre les mailles du filet des mauvaises configurations et des vuln\u00e9rabilit\u00e9s des serveurs. Ce malware sophistiqu\u00e9 a compromis des milliers de syst\u00e8mes, en se concentrant sur des tactiques d&rsquo;\u00e9vasion et le d\u00e9tournement de ressources pour miner des cryptomonnaies. Voici ce que vous devez savoir sur cette famille de malwares qui passe inaper\u00e7ue.<\/p>\n\n\n\n<p>Table des mati\u00e8res<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#Comment-fonctionne-Perfctl\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Comment fonctionne Perfctl<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#Levasion-et-la-perseverance-sont-la-cle-de-la-furtivite-de-Perfectl\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">L&rsquo;\u00e9vasion et la pers\u00e9v\u00e9rance sont la cl\u00e9 de la furtivit\u00e9 de Perfectl<\/a>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#La-vulnerabilite-CVE-2021-4043-exploitee\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">La vuln\u00e9rabilit\u00e9 : CVE-2021-4043 exploit\u00e9e<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#Lampleur-de-lattaque\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">L&rsquo;ampleur de l&rsquo;attaque<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.enigmasoftware.fr\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#Que-peut-on-faire\">Que peut-on faire ?<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-comment-fonctionne-perfctl\">Comment fonctionne Perfctl<\/h3>\n\n\n\n<p>Perfctl exploite plus de 20 000 vuln\u00e9rabilit\u00e9s et erreurs de configuration connues dans les serveurs Linux pour \u00e9tablir un acc\u00e8s permanent. Une fois \u00e0 l&rsquo;int\u00e9rieur, il ne d\u00e9clenche pas imm\u00e9diatement d&rsquo;alarme. Au lieu de cela, il fonctionne silencieusement, en utilisant un rootkit pour se cacher et ne s&rsquo;active que lorsque le serveur est inactif. La communication avec son infrastructure de commande et de contr\u00f4le (C&amp;C) est soigneusement g\u00e9r\u00e9e via un socket Unix et le r\u00e9seau Tor, ce qui garantit que les commandes externes sont difficiles \u00e0 tracer.<\/p>\n\n\n\n<p>Une fois que le malware est \u00e0 l&rsquo;int\u00e9rieur du syst\u00e8me, il cr\u00e9e une porte d\u00e9rob\u00e9e, augmentant les privil\u00e8ges et permettant \u00e0 ses op\u00e9rateurs de contr\u00f4ler le serveur infect\u00e9 \u00e0 distance. \u00c0 partir de l\u00e0, Perfctl d\u00e9ploie des outils de reconnaissance, installe un mineur de cryptomonnaie et utilise un logiciel de d\u00e9tournement de proxy pour voler les ressources des syst\u00e8mes compromis. Ses op\u00e9rateurs d\u00e9ploient \u00e9galement des logiciels malveillants suppl\u00e9mentaires, faisant de ces serveurs infect\u00e9s des terrains propices \u00e0 des activit\u00e9s encore plus n\u00e9fastes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-evasion-et-la-perseverance-sont-la-cle-de-la-furtivite-de-perfectl\">L&rsquo;\u00e9vasion et la pers\u00e9v\u00e9rance sont la cl\u00e9 de la furtivit\u00e9 de Perfectl<\/h3>\n\n\n\n<p>Perfctl est con\u00e7u pour une seule chose : rester cach\u00e9. Il modifie les scripts syst\u00e8me pour s&rsquo;assurer qu&rsquo;il s&rsquo;ex\u00e9cute avant les charges de travail l\u00e9gitimes, conservant ainsi son emprise sur le serveur. Il se connecte \u00e9galement \u00e0 diverses fonctions d&rsquo;authentification, ce qui lui permet de contourner les v\u00e9rifications de mot de passe ou m\u00eame d&rsquo;enregistrer les informations d&rsquo;identification, donnant ainsi aux attaquants un acc\u00e8s suppl\u00e9mentaire aux donn\u00e9es sensibles. Le malware va m\u00eame jusqu&rsquo;\u00e0 suspendre ses op\u00e9rations s&rsquo;il d\u00e9tecte une activit\u00e9 utilisateur, le rendant ainsi presque invisible pour les administrateurs.<\/p>\n\n\n\n<p>Les binaires de Perfctl sont compress\u00e9s, d\u00e9pouill\u00e9s et chiffr\u00e9s et sont con\u00e7us pour \u00e9chapper \u00e0 la d\u00e9tection et \u00e0 la r\u00e9tro-ing\u00e9nierie. Ses cr\u00e9ateurs ont fait de gros efforts pour s&rsquo;assurer que les m\u00e9canismes de d\u00e9fense traditionnels ne fonctionneront pas contre lui. Pour couronner le tout, Perfctl ne se contente pas de compromettre un syst\u00e8me : il recherche activement d&rsquo;autres malwares sur le serveur et tente de les \u00e9liminer, s&rsquo;assurant ainsi qu&rsquo;il est le seul malware en cours d&rsquo;ex\u00e9cution sur le syst\u00e8me.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-la-vulnerabilite-cve-2021-4043-exploitee\">La vuln\u00e9rabilit\u00e9 : CVE-2021-4043 exploit\u00e9e<\/h4>\n\n\n\n<p>L&rsquo;un des points d&rsquo;entr\u00e9e critiques de Perfctl est une vuln\u00e9rabilit\u00e9 connue : CVE-2021-4043. Il s&rsquo;agit d&rsquo;un bug de d\u00e9r\u00e9f\u00e9rencement de pointeur Null de gravit\u00e9 moyenne dans le framework multim\u00e9dia open source Gpac. Perfctl utilise cette vuln\u00e9rabilit\u00e9 pour augmenter ses privil\u00e8ges, en essayant d&rsquo;obtenir un acc\u00e8s root. Bien que le bug ait \u00e9t\u00e9 r\u00e9cemment ajout\u00e9 au catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es connues de la CISA, il reste une cible pour ce malware en raison de son exploitation continue dans la nature.<\/p>\n\n\n\n<p>Une fois que Perfctl a acc\u00e8s au syst\u00e8me, il se propage sur le syst\u00e8me infect\u00e9, se copie \u00e0 plusieurs endroits et d\u00e9pose m\u00eame des utilitaires Linux modifi\u00e9s, qui agissent comme des rootkits en espace utilisateur. Ces utilitaires masquent davantage ses op\u00e9rations et permettent au cryptomineur de fonctionner en arri\u00e8re-plan sans se faire remarquer.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-l-ampleur-de-l-attaque\">L&rsquo;ampleur de l&rsquo;attaque<\/h4>\n\n\n\n<p>La port\u00e9e de Perfctl est large, Aqua Security ayant identifi\u00e9 trois serveurs de t\u00e9l\u00e9chargement utilis\u00e9s dans les attaques et une s\u00e9rie de sites Web compromis. Les acteurs de la menace derri\u00e8re Perfctl utilisent des listes de fuzzing de travers\u00e9e de r\u00e9pertoire contenant pr\u00e8s de 20 000 entr\u00e9es pour rechercher les fichiers de configuration et les secrets expos\u00e9s. Cela montre clairement que les attaquants ne s&rsquo;appuient pas uniquement sur des vuln\u00e9rabilit\u00e9s al\u00e9atoires, mais recherchent syst\u00e9matiquement des erreurs de configuration \u00e0 exploiter.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-que-peut-on-faire\">Que peut-on faire ?<\/h4>\n\n\n\n<p>La d\u00e9couverte de Perfctl souligne l&rsquo;importance de maintenir des configurations s\u00e9curis\u00e9es sur les serveurs Linux et de corriger les vuln\u00e9rabilit\u00e9s connues d\u00e8s que possible. Les administrateurs syst\u00e8me doivent r\u00e9guli\u00e8rement auditer leurs syst\u00e8mes pour d\u00e9tecter toute activit\u00e9 inhabituelle, en particulier pendant les p\u00e9riodes d&rsquo;inactivit\u00e9, et surveiller le trafic r\u00e9seau suspect qui pourrait indiquer la pr\u00e9sence d&rsquo;un rootkit ou d&rsquo;un mineur de cryptomonnaie.<\/p>\n\n\n\n<p>\u00c9tant donn\u00e9 la nature sophistiqu\u00e9e de Perfctl, les m\u00e9canismes de d\u00e9tection traditionnels peuvent ne pas suffire. Les organisations doivent envisager de mettre en \u0153uvre des outils de d\u00e9tection des menaces avanc\u00e9s et des solutions de surveillance capables d&rsquo;identifier des mod\u00e8les inhabituels dans le comportement du serveur, m\u00eame si le logiciel malveillant tente activement de se cacher.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par&nbsp;Mura&nbsp;en&nbsp;S\u00e9curit\u00e9 informatique R\u00e9sum\u00e9 de l&rsquo;article : Aqua Security a r\u00e9cemment d\u00e9couvert un malware furtif appel\u00e9 Perfctl, qui cible activement les serveurs Linux depuis plus de trois ans. Voici un r\u00e9sum\u00e9 de l\u2019article : Comment fonctionne Perfctl Perfctl exploite plus de 20 000 vuln\u00e9rabilit\u00e9s et erreurs de configuration connues dans les serveurs Linux pour \u00e9tablir un&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJpbWciOiJodHRwczpcL1wvYXlyaWx5cy5jb21cL3dwLWNvbnRlbnRcL3VwbG9hZHNcLzIwMjRcLzEwXC9MaW51eC1BdHRhY2stRmxvdy0xMDI0eDY4OS5qcGciLCJ0eHQiOiJMZSBtYWx3YXJlIFBlcmZjdGwgZGV2aWVudCBsYSBtZW5hY2Ugc2lsZW5jaWV1c2UgcXVpIGluZmVjdGUgZGVzIG1pbGxpZXJzIGRlIHNlcnZldXJzIExpbnV4IiwidGVtcGxhdGUiOiJoaWdod2F5IiwiYmxvZ19pZCI6MjM1MzM1MDIzfQ.lQoLrb_EGLFFNg4KKdWskW-B4qbqMJ1ZNLS3Rob1pgsMQ"},"version":2}},"categories":[20,22],"tags":[],"class_list":["post-1085","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-accueil","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybers\u00e9curit\u00e9 PME : Les m\u00e9thodes d&#039;intrusion de Perfctl dans les serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -<\/title>\r\n<meta name=\"description\" content=\"D\u00e9couvrez le malware furtif Perfctl qui cible activement les serveurs Linux. Aqua Security r\u00e9v\u00e8le les vuln\u00e9rabilit\u00e9s exploit\u00e9es et les cons\u00e9quences pour la cybers\u00e9curit\u00e9 des PME.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux\" \/>\r\n<meta property=\"og:description\" content=\"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-10-11T09:11:18+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-10-11T09:13:13+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\r\n\t<meta property=\"og:image:height\" content=\"942\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux\",\"datePublished\":\"2024-10-11T09:11:18+00:00\",\"dateModified\":\"2024-10-11T09:13:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\"},\"wordCount\":1306,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg\",\"articleSection\":[\"Accueil\",\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\",\"name\":\"Cybers\u00e9curit\u00e9 PME : Les m\u00e9thodes d'intrusion de Perfctl dans les serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg\",\"datePublished\":\"2024-10-11T09:11:18+00:00\",\"dateModified\":\"2024-10-11T09:13:13+00:00\",\"description\":\"D\u00e9couvrez le malware furtif Perfctl qui cible activement les serveurs Linux. Aqua Security r\u00e9v\u00e8le les vuln\u00e9rabilit\u00e9s exploit\u00e9es et les cons\u00e9quences pour la cybers\u00e9curit\u00e9 des PME.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg\",\"width\":1400,\"height\":942},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 PME : Les m\u00e9thodes d'intrusion de Perfctl dans les serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","description":"D\u00e9couvrez le malware furtif Perfctl qui cible activement les serveurs Linux. Aqua Security r\u00e9v\u00e8le les vuln\u00e9rabilit\u00e9s exploit\u00e9es et les cons\u00e9quences pour la cybers\u00e9curit\u00e9 des PME.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/","og_locale":"fr_FR","og_type":"article","og_title":"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux","og_description":"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/","og_site_name":"Prestataire informatique depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-10-11T09:11:18+00:00","article_modified_time":"2024-10-11T09:13:13+00:00","og_image":[{"width":1400,"height":942,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux","datePublished":"2024-10-11T09:11:18+00:00","dateModified":"2024-10-11T09:13:13+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/"},"wordCount":1306,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","articleSection":["Accueil","S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/","url":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/","name":"Cybers\u00e9curit\u00e9 PME : Les m\u00e9thodes d'intrusion de Perfctl dans les serveurs Linux Prestataire informatique depuis 2003 pour les PME\/PMI S\u00e9curit\u00e9 informatique -","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","datePublished":"2024-10-11T09:11:18+00:00","dateModified":"2024-10-11T09:13:13+00:00","description":"D\u00e9couvrez le malware furtif Perfctl qui cible activement les serveurs Linux. Aqua Security r\u00e9v\u00e8le les vuln\u00e9rabilit\u00e9s exploit\u00e9es et les cons\u00e9quences pour la cybers\u00e9curit\u00e9 des PME.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#primaryimage","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","width":1400,"height":942},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/le-malware-perfctl-devient-la-menace-silencieuse-qui-infecte-des-milliers-de-serveurs-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"Le malware Perfctl devient la menace silencieuse qui infecte des milliers de serveurs Linux"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/Linux-Attack-Flow.jpg","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1085"}],"version-history":[{"count":2,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1085\/revisions"}],"predecessor-version":[{"id":1090,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1085\/revisions\/1090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media\/1087"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=1085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=1085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}